安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
ProFTPD Auth API多个认证模块绕过安全限制漏洞
发布日期:
2007-04-18
更新日期:
2007-04-19
受影响系统:
ProFTPD Project ProFTPD 1.3.0-19
描述:
BUGTRAQ ID:
23546
ProFTPD是一款开放源代码FTP服务程序。
ProFTPD的用户认证API实现上存在漏洞,远程攻击者可能利用此漏洞绕过认证获取非授权访问。
由于FTP协议请求独立的USER和PASS命令的方式,ProFTPD必须分别查询名为USER用户数据和接收到PASS时该用户的认证情况。 但ProFTPD允许同时存在多个认证模块(如mod_auth_unix、mod_sql、mod_ldap),因此可能导致其中一个认证模块(如mod_auth_unix)提供用户数据而另一个模块(如mod_sql)认证该用户数据。
如果将一个认证模块(如mod_sql)配置为使用不严格的认证策略的话,如:
SQLAuthTypes Plaintext
mod_sql模块的authenticate处理程序就会使用简单的字符串比较。结合/etc/passwd所提供的用户数据,就可能允许本不应通过认证的用户成功登录。
<*来源:Evgeni -SargentD- Golov (
sargentd@die-welt.net
)
链接:
http://secunia.com/advisories/24867/
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=419255;msg=5;att=0
http://bugs.proftpd.org/show_bug.cgi?format=multiple&id=2922
*>
建议:
厂商补丁:
ProFTPD Project
---------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://bugs.proftpd.org/attachment.cgi?id=2598
浏览次数:
2910
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客